Management

Sichere Maschinenidentitäten auf Basis von Distributed-Ledger-Technologien

Sichere Maschinenidentitäten auf Basis von Distributed-Ledger-Technologien

Die accessec GmbH hat sich im Rahmen des wissenschaftlichen Begleitprojekts IUNO Insec zum Ziel gesetzt, eine dezentral verfügbare und verwaltbare Maschinenidentität basierend auf der IOTA […]
86 Prozent der CIOs halten ihr Unternehmen für nicht agil

86 Prozent der CIOs halten ihr Unternehmen für nicht agil

Citrix-Studie offenbart Modernisierungsbedarf bei Infrastruktur und Unternehmenskultur + Nur eine Minderheit (14 Prozent) der deutschen IT-Chefs denkt, dass ihre Firma bereits agil arbeitet, wie Citrix […]
Cyberangriffe auf Lieferketten – neue Waffen im Handelskrieg

Cyberangriffe auf Lieferketten – neue Waffen im Handelskrieg

Neue Gefahren und Chancen der IT-Sicherheit + Sie sind schwerbewaffnet und richten oft großen Schaden an – egal ob Hobbyhacker, Kleinkriminelle, Datensammler oder Nationalstaaten. Egal […]
Datensicherung 4.0: dem Datenverlust den Kampf ansagen

Datensicherung 4.0: dem Datenverlust den Kampf ansagen

Nicht nur großen Konzernen ist die Sicherung von Unternehmensdaten ein wichtiges Anliegen, sondern auch kleinen und mittelständischen Unternehmen. Das sollte man vor dem Hintergrund der […]
Herkömmliche Datenintegration schafft Sicherheitsrisiken

Herkömmliche Datenintegration schafft Sicherheitsrisiken

Um die Datensicherheit ist es zunehmend schlechter gestellt, zumindest gemessen an der Zahl der Cyberangriffe und den dadurch entstandenen Schäden. Trotz einer zunehmenden Sensibilisierung in […]
Neuronale Netzwerk-Technologie zum Schutz kritischer Infrastrukturen

Neuronale Netzwerk-Technologie zum Schutz kritischer Infrastrukturen

Symantec Industrial Control System Protection Neural schützt vor USB-basierter Malware, Network Intrusions sowie Zero-Day-Angriffen auf industrielle Steuersysteme Symantec bringt mit Symantec Industrial Control System Protection […]
Umsetzung der Anforderungen der EU-DSGVO hinsichtlich Auftragsverarbeitung und der technischen und organisatorischen Maßnahmen durch den Einsatz von Maßnahmen nach ISO/IEC 27001:2013

Umsetzung der Anforderungen der EU-DSGVO hinsichtlich Auftragsverarbeitung und der technischen und organisatorischen Maßnahmen durch den Einsatz von Maßnahmen nach ISO/IEC 27001:2013

Laut EU-DSGVO sind personenbezogene Daten (hiernach auch pb) wichtige Informationen, die alle Unternehmen schützen müssen. Dies hat zur Folge, dass jede Organisation sich der Herausforderung […]
Zertifizierte Cyber-Security für vernetzte Produkte

Zertifizierte Cyber-Security für vernetzte Produkte

Zur Produktsicherheit gehört heute auch Cybersecurity. Verschiedene Normen helfen bei der Prüfung der Produkte, von vernetzten Haushaltsgerät bis zur Industrieanlage. + Die Website insecam.org* zeigt […]
Neue GRC-Plattform gibt dem Risikomanagement den letzten Schliff

Neue GRC-Plattform gibt dem Risikomanagement den letzten Schliff

SaaS-basierte Governance-, Risk- und Compliance-Plattform sorgt für reibungslose Unternehmensprozesse trotz komplexer GRC-Initiativen. KnowBe4, der Anbieter der weltweit größten Trainings- und Phishing-Plattform für Security Awareness, stellt […]
Wird Mark Zuckerberg bei Facebook rausgeworfen?

Wird Mark Zuckerberg bei Facebook rausgeworfen?

Da bei Facebook ein Skandal den nächsten jagt, fordern nun vier große staatliche US-Investoren den Rücktritt von Mark Zuckerberg als Verwaltungsratschef. Der Gründer des größten […]
Das Zusammenspiel von ISMS & IKS – So nutzen Unternehmen die Synergien und verbessern Sicherheit und Qualität

Das Zusammenspiel von ISMS & IKS – So nutzen Unternehmen die Synergien und verbessern Sicherheit und Qualität

Unternehmen ergreifen zahlreiche Maßnahmen, um ihre Geschäftsprozesse zu sichern und Risiken abzuwehren. Für die Umsetzung werden Managementsysteme wie ein ISMS oder Kontrollsysteme wie ein IKS […]
Security-Sorgenkind DevOps – wie schützen Unternehmen sich richtig?

Security-Sorgenkind DevOps – wie schützen Unternehmen sich richtig?

Mittlerweile hat sich DevOps für viele Unternehmen zu einem Wettbewerbsvorteil entwickelt. Doch bereitet die Security vielen IT-Verantwortlichen noch immer Bauchschmerzen. Mit DevOps steht Unternehmen eine […]
EU-DSGVO: IT-Risiken dauerhaft eindämmen

EU-DSGVO: IT-Risiken dauerhaft eindämmen

Das Inkrafttreten der neuen EU-Datenschutzgrundverordnung trieb den Verantwortlichen in vielen kleinen und mittleren Unternehmen – selbst in großen Konzernen die Schweißperlen auf die Stirn. Nun […]
Auf dem schwierigen Weg zur Digitalisierung im Gesundheitswesen

Auf dem schwierigen Weg zur Digitalisierung im Gesundheitswesen

Vor ca. 4 Jahren hatten wir in einem Überblick über verschiedene Gefährdungsbereiche und konkrete Cyberattacken im eHealth-Umfeld und über den Stand der Entwicklung im Bereich […]
Junge Generation von Arbeitskräften setzt Unternehmen dem Risiko von Sicherheitsverletzungen aus

Junge Generation von Arbeitskräften setzt Unternehmen dem Risiko von Sicherheitsverletzungen aus

Mehr als ein Viertel der Befragten befolgen nur gelegentlich oder nie die Sicherheitsrichtlinien ihres Arbeitgebers + Jeder zweite junge Angestellte hat am Arbeitsplatz schon einmal […]
Vier Mythen, die eine digitale Revolution verhindern

Vier Mythen, die eine digitale Revolution verhindern

Bei den meisten Unternehmen haben Projekte im Zusammenhang mit der digitalen Transformation jetzt Priorität, denn eine neue Forrester-Studie zeigt, dass 85 Prozent der Unternehmen noch […]